版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河北农业大学成人高等教育专业毕业论文
<
1/13>
目录
0引言 5
1计算机网络安全的现状 5
2计算机网络主要隐患 5
2.1环境灾害 6
2.2黑客的威胁与攻击 6
2.3计算机病毒 7
2.4垃圾邮件和间谍软件 7
2.5计算机犯罪 8
3计算机网络中的安全缺陷及产生的原因 9
3.1TCP/TP的脆弱性 8
3.2网络结构的缺陷 9
3.3缺乏安全意识 1
0
4网络攻击和入侵的主要途径 1
0
4.1口令入侵 1
0
4.2IP欺骗 1
0
4.3DNS欺骗 1
1
5计算机网络安全的防范策略 1
1
5.1防火墙技术 1
1
5.2数据加密技术 1
1
5.3用户授权访问控制技术 1
2
5.4入侵检测技术 1
3
5.5防病毒技术
14
结论
14
参考文献:
1
5
河北农业大学成人高等教育专业毕业论文
<
13/13>
浅谈计算机网络安全与防范策略
计算机科学与技术专业2016级:冯兴
摘要:随着近年来互联网技术的快速发展,计算机网络攻击事件层出不穷,严重影响了正常网络的使用,造成了沉重的经济损失。正因为现有计算机网络的先天缺陷,极易被别有用心的攻击者利用,造成目前黑客攻击、病毒入侵的发生。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证。
除此之外,使用者的安全防护意识也是影响计算机网络安全的一个重要方面。
关键词:网络安全防火墙计算机病毒
Briefdiscussiononthesecurityandpreventionstrategyofcomputernetwork
Abstract:WiththerapiddevelopmentofInternettechnologyinrecentyears,therehavebeenmanyattacksoncomputernetwork,whichhaveseriouslyaffectedtheuseofnormalnetworkandcausedheavyeconomiclosses.Becauseofthecongenitaldefectsoftheexistingcomputernetwork,itiseasytobeexploitedbyattackerswithulteriormotives,resultinginthecurrenthackerattack,virusinvasion.Atthesametime,withthedevelopmentandapplicationofnewtechnologyandmethod,thestabilityandsecurityofnormalnetworksystemareguaranteedgreatly.
Inaddition,theuser'ssecurityawarenessisalsoanimportantaspectofcomputernetworksecurity.
Keyword:Networksecurityfirewallcomputervirus
0引言
本文以威胁计算机网络安全的主要影响因素为导入,分析了计算机网络存在的安全隐患,并重点分析探讨了计算机网络安全防护技术的组成及实现方法。
计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。这些措施包括计算机网络硬件设施不受外界环境的影响,计算机软件不受外来影响的侵害,通过对软硬件设施的有效防护,达到使交换数据和请求数据可以正常、准确、稳定的在网络中传递。
1计算机网络安全的现状
因计算机网络环境的复杂多变性和信息本身的脆弱性,导致网络安全威胁的客观存在。随着近几十年来,我国改革开发的逐渐深入,社会日益开放,全球性成为主流,人们也越来越清楚的认识到网络安全问题不仅涉及国家的经济安全、金融安全,同时也对国家的国防安全、文化安全造成巨大的挑战。
从“想哭”再到“佩蒂娅”,这些计算机病毒在席卷全球、攻击多个国家、高校和公司计算机的同时,造成的深远影响却远远不仅如此。
据某协会统计显示,在2017年一年时间内,仅仅中国网民因计算机病毒遭受的直接经济损失竟然高达千亿元人民币。
事情总是辩证存在的,计算机网络在位我们提供丰富网络资源的同时,另一方面,正因为其计算机网络系统、协议及数据库等在设计上的先天缺陷,造成当前网络的极不安全。
2计算机网络的主要隐患
计算机网络安全归根结底是计算机信息的安全,即计算机用户与用户之间传递的信息可以全部、无损及及时地被对方接受到。
对计算机网络安全构成威胁的因素有多个方面,其中人为因素是对计算机网络安全威胁最大的因素。所谓人为因素主要是指一些不法之徒利用计算机网络的自身缺陷和系统漏洞,来对计算机系统进行破坏、盗用计算机系统资源或非法获取数据等,比较典型的像垃圾邮件和间谍软件等。
目前对计算机网络安全的主要威胁方式有5种:
2.1环境灾害
计算机网络系统是一个硬件以及软件连接起来的互联系统,尤其是硬件设备,因其缺乏必要的防护措施,而极易受到外部环境的影响。
可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等。这些典型的外部环境主要通过影响计算机网络的硬件设施,造成硬件设施的老化、变形等,一些还会造成静电现象、短路情况,从而导致硬件设施使用寿命的损耗。典型的外部条件就是温度,尤其是一些网络设备集中存放的机房,对温度的要求极高。在这些网络设备集中存放的地方,一般会设有专门的通风设施来达到物流降温的作用,避免因温度过高导致硬件设施损伤、老化,严重超符合运行下将出现网络瘫痪等问题。
与此同时,若设备周围存在强大的磁场或静电时,也会造成设备无动作或是运算措施,严重的将导致元器件的损坏。
2.2黑客的威胁和攻击
2017年5月12日,全球99个国家和地区发生超过7.5万起黑客攻击事件,其中俄罗斯、英国、中国等多个国家纷纷“中招”。据了解,此次攻击事件的罪魁祸首是一款名为“想哭”的黑客勒索软件,攻击者向正常的计算机用户发送一封电子邮件,这封邮件一般是介绍工作岗位,或是介绍一款产品和发送一些安全警告等的网络链接,以此内容为伪装,一旦计算机用户打开这些链接,该勒索软件将会对计算机用户储存的相关文件进行加密,当计算机用户正常打开时,将提示用户在规定期限内支付300美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600美元。
以上仅为2017年度较严重的一例黑客攻击时间,而黑客的攻击手段和攻击频次统计下来,会是一个令人咋舌的数字。仅以网页篡改为例,据CNCERT,16年我国境内遭遇篡改攻击的网站共有24550个,按月份分布如下图:
正由于网络本身的不完整性和缺陷,被某些不发分子发现并加以利用,对网络信息流进行破坏,恶化纯净的网络环境。他们利用自己掌握的技术手段,通过对敏感信息的窃取、修改或破坏,影响网络站点之间正常的信息交流和交换,以达到其攻击目的,轻则数据流丢失或被监控,重者将导致网络站点停机、报错及网络系统的瘫痪。
2.3计算机病毒
像人体病毒是人体内比较特殊的存在一样,计算机病毒也是计算机系统中比较特殊的存在,它其实就是一个程序,一段代码,只不过与正常程序不同的是,计算机病毒可以对计算机正常使用进行破坏,严重的将导致整改计算机系统的弹簧。又因其具有隐蔽性、潜伏性的特点,在被发现的时候往往是已经对计算机网络造成了严重的危害。
据统计,电脑端感染最多的前十位计算机病毒类型主要为弹窗广告、盗取QQ账号及密码、刷流量、Rootkit、篡改或锁定主页、恶意注入、恶意下载浏览器、盗取游戏账号及密码、后门或远程控制、劫持浏览器等,其中因弹窗广告具有很大的迷惑性,已成为近年来计算机病毒的主要类型,它利用计算机用户对弹窗广告已经习以为常的社会心态,故意诱导用户去手动关闭弹窗,实现通过广告木马强迫用户访问恶意推广网站和传播病毒的目的。
因此为预防计算机病毒的侵害,除日常安装实时监控的杀毒软件、定期更新病毒库及使用防火墙等手段外,同时也应该养成良好的网络使用习惯,例如使用外来磁盘前进行扫毒、不随意打开来历不明的邮件、程序、链接等。
2.4垃圾邮件和间谍软件
垃圾邮件具有诸多特点,例如未经收件人同意接受的宣传性电子邮件、收件人无法拒收的电子邮件、含有虚假信息的电子邮件等。因为垃圾邮件据有批量发送的特征,其会大面积、大批量的散步数据包,或以大量发送的方式攻击服务器,占用服务器正常的使用带宽,严重干扰邮件服务器正常的递送工作。
据调查结果显示,95%的被调查者都会对他们接收到的垃圾邮件极为不满,而中国互联网用户平均每周垃圾邮件约20封,平均每年造成约60亿人民币的损失。
目前垃圾邮件的防范措施主要为设置IP黑白名单及使用邮件过滤器。
与计算机病毒一样,间谍软件也是一些计算机程序或代码,它们一般在计算机用户不知情下安装到计算机系统中。间谍软件的主要目的是盗取计算机系统中的数据,例如盗取个人网上银行账号、密码,电子邮箱的账号、密码等。
间谍软件的功能繁多,一般来说分为三大类:
寄生软件:
寄生软件是一种可以秘密地收集用户主机信息的软件,主要危害是盗取、使用并散播用户个人信息及敏感信息。应对方法主要是不要打开可以、陌生程序,定期升级杀毒软件病毒库等。
2、广告软件
广告软件是一种可以随机或者根据当前网页内容弹出广告和条幅的软件,是一种以广告作为盈利来源的软件,主要危害是强制用户安装并无法卸载,收集用户信息牟利。应对方法主要是不要浏览不良网页、避免安装共享软件或免费软件等措施。
劫持软件
劫持软件是一种强制篡改浏览器主页地址的软件,劫持软件主要包括网络地址变更、侧栏广告网页、网站地址变向等。
例如我们在某些网站上看到的各种弹窗侧栏广告,往往是我们在通过网站获取信息的同时,还要忍受各种广告的苦恼。
但劫持软件对网络的影响却不仅仅是篡改浏览器地址、挂窗广告等,严重地将造成犯罪。例如2017年7月份某黑客私下在某浏览器安装包内植入恶意代码,劫持流量,以骗取分成,造成直接经济损失高达20000万人民币。
2.5计算机犯罪
计算机犯罪,是指运用计算机网络技术对其系统、数据进行攻击,或其他破坏正常社会秩序的犯罪行为。
同传统的犯罪行为相比,计算机网络犯罪具有以下特点:
犯罪成本小,传播迅速且范围广泛:利用计算机网络来实施犯罪时,受害者可能是全世界的人。
犯罪均有隐蔽性、复杂性:计算机网络犯罪手段看不见、摸不着,使得犯罪不易被察觉和侦破。
进行金融犯罪比例占比较高:涉及金融犯罪的案例多见报道,大多以计算机用户个人信息的窃取、盗用等方式。
目前针对计算机犯罪的主要预防措施包括以下几个方面:
加强立法,为依法惩治犯罪提供法律依据;
提升网络警察的计算机专业知识及能力,以搜寻、跟踪网络上的各种不法行为和犯罪活动活动;
增强网络安全防护技术的开发应用,增加网络系统自我保护能力,不给任何计算机网络犯罪可乘之机;
实行网络域名实名注册制度,以达到堵塞漏洞、震慑犯罪的效果。
3计算机网络的安全缺陷及产生原因
3.1TCP/IP的脆弱性
TCP/IP协议是网络发展的一个基础,当今的网络应用与服务大部分都是基于TCP/IP协议。由于TCP/IP协议形成于八十年代初期,设计之初秉承简单使用的原则,因此在网络安全方面考虑所有不足,例如TCP/IP协议数据流采用明文传输,缺少对数据的加密和认证。
TCP/IP协议的脆弱性主要体现在以下4个方面:身份验证可靠性缺失、信息易泄露、信息完整性可靠性验证手段缺失、控制资源占有和分配机制缺失等。正因为TCP/IP协议具有以上先天缺陷,别有用心的攻击者往往从以上方面入手,一般来说其攻击方法主要有IP欺骗、TCP会话劫持、拒绝服务三种方式。
3.2网络结构的不安全性
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是
文件服务器
、工作站和电缆等的连接形式.现在最主要的拓扑结构有
总线型拓扑
、
星型拓扑
、环型拓扑以及它们的混合型。
无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,再如结构简单、便于控制和管理的星型结构,其缺点主要为中央节点负担较重,线路利用率不高。目前主要为多种拓扑结构的混合型。
3.3网络窃听
网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,采有加密算法进行加密是很好的解决办法。
3.4缺乏安全意识
2017年10月23日360发布了《中国网民网络安全意识调研报告》,报告显示约九成网民认为当前网络环境是安全的,且对安全环境持乐观的态度。但与之形成鲜明对比的是,2017年腾讯公司发布的《2017年上半年互联网安全报告》中指出:仅2017年上半年,腾讯安全反病毒实验室在电脑端总计已拦截病毒已超过10亿次,平均每月拦截木马病毒近1.7亿次,相较与2016年上半年病毒拦截总量增长30%。
正所谓“祸患常积于忽微”,明对日趋复杂的互联网环境,我们更应该提高网络安全意识,少连一些免费无线网络、少打开未名的网站链接,同时对多个账号使用不同的密码,只有从自身网络行为习惯处处设防,我们就可以在网络空间内自由的畅游。
4网络攻击和入侵的主要途径
提到网络攻击和入侵,不得不提到一种特殊的群体-黑客。目前所有的网络攻击都来自与黑客。其利用黑客软件对系统漏洞、弱点进行分析,针对性地对目标系统进行入侵与破坏。
网络入侵的主要途径和方式主要有以下几种:
4.1口令入侵
所谓口令入侵就是指利用黑客技术获得用户系统的口令以达到登录的目的,然后再实施网络攻击活动。
口令入侵的途径有多种形式,典型的主要有3种防范:
通过网络监听非法获得口令:此类方法危害性最大,监听者采用中途截击的方式获得用户口令。
利用专门的黑客软件强行破解口令:例如字典穷举法,通过工具程序来完成十几万条记录的字典所有单词的核对。
利用系统管理员的工作失误:管理员基本信息基本存放在passwd文件中,黑客利用Windows系统缺陷来获取口令文件厚,在使用专门程序来破解口令。
4.2IP欺骗
IP欺骗
是指伪造数据包源IP地址作为行动产生的IP数据包,以便达到冒充其他系统或发件人的身份,其正是利用服务器与客户机之间SYN包、ACK包以及序列号、应对号的认证过程来实现。IP欺骗是目前黑客入侵攻击的重要手段之一。
IP欺骗的防范,一方面需要目标设备采取更强有力的认证措施,不仅仅根据源IP就信任来访者,更多的需要强口令等认证手段;另一方面采用健壮的交互协议以提高伪装源IP的门槛。
4.3DNS欺骗
DNS是域名系统(DomainNameSystem)的简称,主要由解析器和域名服务器组成,其主要作用是实现域名与对应IP地址的转换。
DNS欺骗就是攻击者冒充
域名服务器
的一种欺骗行为。目前DNS欺骗的主要方式有2种:hosts文件篡改、本机DNS劫持。例如2010年百度域名()被DNS解析到了一个错误的IP,导致访问者实际打开了另一个网站,这就是典型的DNS劫持案例。
DNS欺骗的防范措施有多种,例如使用最新版本的DNS服务器软件,病及时安装补丁;关闭DNS服务器的递归功能;保护内部设备安全;不依赖DNS;也可使用入侵检测系统。
5计算机网络安全的防范策略
计算机网络安全是指计算机网络系统的软硬件设施及数据的安全。
当前典型的安全防护技术有以下几种:
5.1防火墙技术
顾名思义,
防火墙
就是用来阻挡外部不安全因素影响的内部网络
屏障
,其目的就是防止外部网络
用户
未经授权的访问。它是一种
计算机
硬件和
软件
的结合,使Internet与Internet之间建立起一个安全
网关
(SecurityGateway),从而保护
内部网
免受非法
用户
的侵入,
防火墙
主要由服务访问政策、验证
工具
、
包过滤
和
应用网关
4个部分组成,防火墙就是一个位于
计算机
和它所连接的网络之间的软件或硬件。
防火墙
(作为阻塞点、控制点)能极大地提高一个内部网络的
安全性
,并通过
过滤
不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过
防火墙
,所以网络环境变得更安全。如
防火墙
可以禁止诸如众所周知的不安全的
NFS协议
进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
5.2数据加密技术
数据加密技术因为其具有快速、高效、安全的特点,在计算机网络安全防护中应用最为广泛。
目前使用的数据加密技术主要分为2类:对称密码加密技术和不对称密码加密技术。
对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙。
不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。
目前数据加密系统的表现形式多种多样,复杂程度也不尽相同,但其系统的基本组成部分是相同的,即主要包括明文、加密密钥、算法、密文、解密算法以及解密密钥等部分。
典型的数据加密系统模型
目前数据加密技术应用最广泛的有两个方面,即电子商务和VPN(虚拟专用技术)。
5.3用户授权访问控制技术
用户授权访问控制技术包含授权及访问控制两个方面。
授权是指给予访问者访问资源的权利,即用户只能根据自己的访问权限大小来访问系统资源,不得越权访问。
访问控制技术是基于访问控制的策略,是指主体准许或限制访问客户的访问能力及范围的技术。其主要目的是对系统资源进行保护,防止因非法访问侵入造成的破坏。
授权访问控制技术方式有多种形式,但具有相同的控制要素,即主体、客体和控制策略、监视器等部分。
典型的访问控制系统模型
5.4入侵检测技术
入侵检测
系统(IntrusionDetectionSystem简称IDS)是从多种计算机及网络系统中收集信息,再通过这种信息分析入侵特征的网络安全系统。入侵检测技术是一种积极主动的安全防护技术,主要提供对内外部攻击的保护,在计算机网络收到威胁前进行拦截和响应入侵。入侵检测技术可以弥补防火墙的不足,通常被认为是防火墙之后的第二道安全防护门,
入侵检测系统从其功能实现来说可划分为:配置信息、数据库、IDS、入侵响应、入侵报警等几大模块。
入侵检测系统模型
入侵检测过程主要通过以下几个步骤来实现:
1.监视、分析用户及系统活动;
2.系统构造和弱点的审计;
3.识别异常并报警;
4.异常行为模式的统计分析;
5.验证数据完整性;
6.操作系统的
审计跟踪
管理,并识别用户违反
安全策略
的行为。
5.5防病毒技术
计算机病毒的预防方法多种多样,按照不同的阶段,可将防病毒技术划分为病毒预防技术、病毒检测技术及病毒清除
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (网络安全)卫生院网络安全管理制度
- 应急救援小组职责
- 原乙酸三甲酯项目可行性报告
- 中学研究性学习课程实施方案
- 承德市兴隆县2023年九年级上学期《语文》期中试题和参考答案
- 自动检票验票机相关行业投资规划报告范本
- 江苏开放大学本科物流管理专业060182商品流通学期末试卷
- 第一章 丰富的图形世界压轴题考点训练(解析版)(北师大版)
- 第十四章 生物的命名和分类(A卷•考点梳理练)(解析版)
- 017中考数学易错题分类汇编
- 第三人称学生评语
- 铁塔基础施工技术交底
- CTS-1002标准型使用说明书V1.1(共44页)
- 【精品解析】2021年全国高考日语真题及答案(word)
- 19蜂胶软胶囊生产工艺规程
- 1996年四川高考文科数学真题及答案
- 牛津版小学英语说课稿一年级上册:Unit-6-On-a-farm
- 最新北师大版小升初数学试题及参考答案
- (完整版)委外加工合同范本
- 篮球表演介绍词3篇 篮球比赛解说词范文
- 上海市应届小学毕业班学生登记表
评论
0/150
提交评论